SlideShare una empresa de Scribd logo
1 de 47
Métodos para la
evaluación integral de
riesgos
Liseth Cabuya Torres
Gestión integral del riesgo
2063 IIO (6283)
Métodos para la
evaluación integral
de riesgos
¿Qué ocurriría
si?
(QPS/WHAT
IF…?)
Método
análisis
funcional de
operabilidad
(AFO/HAZOP)
Método de
análisis
histórico de
riesgo (AHR)
Método de
análisis
preliminar
(APELL)
Método
análisis
cualitativo
mediante
árbol de fallos
(AAF/FTA)
Método
análisis
funcional de
operabilidad
(AFO/HAZOP)
Método
análisis de los
modos de
fallos y sus
efectos
(AMFE/FMEA)
Método T.
Fine,
cuantitativo
mixto
Método
Mosler
Método HCCP
Análisis de
riesgos
ambientales
(método
LEOPOLD)
Método
Gretener
NIST SP 800-
30
Método
Gustav Pur
Método ERIC
Método Frame
Método
Magerit
ISO/IEC
27005
Se debe incluir la más amplia gama de probables consecuencias, no requiriendo
métodos cuantitativos especiales o una planeación concreta para dar respuesta a
dichas interrogantes.
¿Qué ocurriría si?
(QPS/WHAT
IF…?)
Consiste en
definir
tendencias
Desarrollar
respuestas
Evaluarlas
adecuadamente
1. MÉTODO ¿QUÉ OCURRIRÍA SI? (QPS/WHAT
IF…?)
OBJETIVOS
¿Qué ocurriría si? (QPS/WHAT IF…?)
•Identificar los eventos que pueden provocar
accidentes de gran importancia.
•Aumentar la operatividad de las instalaciones
industriales.
•Identificar de una forma efectiva todas las
condiciones y las situaciones que tengan un
carácter peligroso más probable, ya que puede ser
el producto de aplicar controles inadecuados.
•Aportar diferentes sugerencias necesarias para
poder iniciar un proceso operativo disminuyendo
el riesgo que puede generar la instalación.
1. identificación de los riesgos existentes
• ¿Que ocurriría si........el trabajador se olvida?...la línea de puesta a tierra no funciona?
2. Evaluación y valoración de las interrogantes
• Una vez que se hacen las preguntas se debe analizar estos errores, a fin de encontrar la solución mas adecuada, considerando siempre que la
solución adoptada debe minimizar los riesgos encontrados.
3. Control
•Una vez que se identifican los riesgos, evaluados y analizados, solo nos queda tomar decisiones para un control o/y eliminación de los riesgos.
•Creación de listas para todos los procesos dentro de la empresa.
• Definir el alcance del estudio o su limitaciones
•Discutir los siguientes aspectos importantes para el desarrollo del estudio:
•-Peligros y riesgos ya conocidos.
•-Incidentes anteriores.
•-Controles ya ejecutados para la mitigación de esos riesgos.
•-Políticas regulatorias.
METODOLOGÍA
2. MÉTODO MOSLER
El Método Mosler se aplica al análisis y clasificación de los riesgos, y
tiene como objetivo identificar, analizar y evaluar los factores que
puedan influir en su manifestación
Fase 1:
- Definición de la amenaza.
- Producto
- Relación de elementos que conforman la entidad o
dependencia
Fase 2:
- Análisis de riesgo
- Criterio de función (F)
- Criterio de sustitución (S)
- Criterios de profundidad (P)
- Criterio de extensión (E)
- Criterio de Agresión (A)
- Criterio de vulnerabilidad (V)
Fase 3:
- Evaluación del riesgo
Fase 4:
- Calculo y clasificación del riesgo
- Producto
Amenaza: Son los eventos
que pueden afectar la
continuidad de las
operaciones, o afectan de
manera directa y negativa.
Esta identificación, tiene su
origen en la estadística e
información que se disponga
de los hechos que se han
presentado en el pasado, a
los que deberán adicionarse
aquellas amenazas que
tienen probabilidad de
suceder o de presentarse
aunque no se tenga
antecedente alguno.
Producto Relación de
amenazas.- Considerar un
mínimo de tres y un máximo
de seis amenazas
seleccionadas con un criterio
de mayor incidencia y mayor
daño
Relación de elementos que
conforman la entidad o
dependencia: La entidad o
dependencia está compuesta
por un conjunto de
elementos que se relacionan
entre sí para el desarrollo de
las actividades y logro de sus
objetivos.
Fase 1
Fase2
Análisis de riesgo
Para el análisis se emplean una serie de criterios
que se relacionan a continuación y que deben
calificarse para cada amenaza y para cada
elemento de la entidad o dependencia
Criterio de Función (F)
Mide cuál es la consecuencia del daño cuando la
amenaza altera la actividad institucional o
personal.
Criterio de Sustitución (S)
Mide la facilidad con que pueden reponerse los
bienes o reparar el daño en caso que se produzca
alguna de las amenazas. La consecuencia tiene
un puntaje asociado
Criterio de Profundidad o Perturbación (P)
Mide la perturbación social en función de que
alguna de las amenazas se den, ocasionando
impactos en la imagen de la entidad o
dependencia y cuya consecuencia tiene un
puntaje asociado.
Criterio de Extensión (E)
Mide el alcance territorial o geográfico de los
daños, en caso de que se concrete una amenaza
y su consecuencia tiene un puntaje asociado.
Criterio de Agresión (A)
Mide la probabilidad de que la amenaza se
concrete y cuya consecuencia tiene un puntaje
asociado.
Criterio de Vulnerabilidad (V)
Mide y analiza la posibilidad de que, dado el
riesgo, efectivamente se produzca y se tenga un
daño y cuya consecuencia tiene el siguiente
puntaje.
Criterio de Función (F)
Criterio de Sustitución (S)
Criterio de Profundidad o Perturbación (P) Criterio de Extensión (E)
Criterio de Agresión (A)
Criterio de Vulnerabilidad (V)
Fase 3
Evaluación del
riesgo
En función del análisis (Fase 2) los
resultados se calculan según las
siguientes fórmulas:
Cálculo del carácter del riesgo [C]: C=I + D
Donde:
I= Importancia del suceso= F x S
Donde: F= Criterio de Función
S=Criterio de Sustitución
D= Daños ocasionados= P x E
Donde: P= Criterio de Profundidad E=Criterio
de Extensión
Cálculo de la Probabilidad del suceso [Pb]: Pb= A x V
Donde:
A= Criterio de agresión
V= Vulnerabilidad
Cálculo de la expectativa de riesgo: [ER]
ER= C x Pb
Donde: C= Cálculo del carácter de riesgo Pb=
Probabilidad del suceso
Tiene por objeto clasificar el
riesgo en función del valor
obtenido de la expectativa de
riesgo (ER)
cuyo rango de
valores está entre 2
y 1,250. La
clasificación se
obtiene aplicando la
siguiente escala:
Fase 4
Cálculo y
clasificación del
riesgo
CATÁLOGO DE
DELITOS, FALTA
ADMINISTRATIVAS E
INCIDENTES
1. Delitos
Robo (R)
Daño
Propiedad (D)
Personas
Lesiones (L)
Homicidios (H)
Sexuales (S)
Salud (V)
Información (E)
Terrorismo (T)
2. Faltas
administrativas
Transito y viabilidad
(W)
General (F)
3. Incidencias
Generales (I)
Protección civil (C)
3. MÉTODO ANÁLISIS CUALITATIVO
MEDIANTE ÁRBOL DE FALLOS (AAF/FTA)
Se trata de un método
deductivo de análisis que parte
de la previa selección de un
"suceso no deseado o evento
que se pretende evitar"
sea éste un accidente de gran
magnitud (explosión, fuga,
derrame, etc.) o sea un suceso
de menor importancia (fallo de
un sistema de cierre, etc.)
para averiguar en ambos
casos los orígenes de los
mismos.
Representación gráfica del árbol de fallos
De manera sistemática y lógica
se representan las
combinaciones de las situaciones
que pueden dar lugar a la
producción del "evento a evitar"
conformando niveles sucesivos
de tal manera que cada suceso
esté generado a partir de
sucesos del nivel inferior
siendo el nexo de unión entre
niveles la existencia de
"operadores o puertas lógicas".
El árbol se desarrolla en sus
distintas ramas hasta alcanzar
una serie de "sucesos básicos",
denominados así porque no
precisan de otros anteriores a
ellos para ser explicados
Los nudos de las diferentes puertas y
los "sucesos básicos o no
desarrollados" deben estar
claramente identificados.
Estos "sucesos básicos o no
desarrollados" que se encuentran en
la parte inferior de las ramas del
árbol se caracterizan por los
siguientes aspectos:
● Son independientes entre ellos.
● Las probabilidades de que
acontezcan pueden ser calculadas o
estimadas.
Un análisis por árbol de fallos debe
ser elaborado por personas
conocedoras del proceso a analizar y
que a su vez conozcan el método y
tengan experiencia en su aplicación.
Símbolos utilizados para la representación del árbol de fallos
Prefijado el "evento que se pretende evitar" en
el sistema a analizar, se procede descendiendo
escalón a escalón a través de los sucesos
inmediatos o sucesos intermedios hasta
alcanzar los sucesos básicos o no
desarrollados que generan las situaciones que,
concatenadas, contribuyen a la aparición del
"suceso no deseado".
Explotación del árbol
Evaluación cualitativa
Propiedad conmutativa
Propiedad asociativa
Propiedad distributiva
Propiedad idempotente
Ley de absorción
Evaluación cuantitativa
Determinar las vías de fallo más
críticas, es decir, las más probables
entre las combinaciones de sucesos
susceptibles de ocasionar el
"suceso no deseado"
Determinar la probabilidad global
de aparición del "suceso no
deseado" o "evento que se
pretende evitar
4. MÉTODO ANÁLISIS DEL MODO Y EFECTO DE
FALLAS (AMEF)
Esta metodología
desarrollada por la NASA, se
creó con el propósito de
evaluar la confiabilidad de
los equipos, en la medida en
que determina los efectos de
las fallas de los mismos.
El Análisis del Modo y Efecto de
Fallas (AMEF), es un procedimiento
que permite identificar fallas en
productos, procesos y sistemas, así
como evaluar y clasificar de manera
objetiva sus efectos, causas y
elementos de identificación, para de
esta forma, evitar su ocurrencia y
tener un método documentado de
prevención.
Tipos de AMEF
Productos
El AMEF aplicado a un producto sirve
como herramienta predictiva para
detectar posibles fallas en el diseño,
aumentando las probabilidades de
anticiparse a los efectos que pueden
llegar a tener en el usuario o en el
proceso de producción.
Procesos
El AMEF aplicado a los procesos sirve
como herramienta predictiva para
detectar posibles fallas en las etapas
de producción, aumentando las
probabilidades de anticiparse a los
efectos que puedan llegar a tener en el
usuario o en etapas posteriores de
cada proceso.
Sistemas
El AMEF aplicado a sistemas sirve
como herramienta predictiva para
detectar posibles fallas en el diseño
del software, aumentando las
probabilidades de anticiparse a los
efectos que pueden llegar a tener
en su funcionamiento.
Otros
El AMEF puede aplicarse a cualquier
proceso en general en el que se
pretendan identificar, clasificar y
prevenir fallas mediante el análisis de
sus efectos, y cuyas causas deban
documentarse.
•Identificar las posibles fallas
en un producto, proceso o
sistema.
•Conocer a fondo el
producto, el proceso o el
sistema.
•Identificar los efectos que
puede generar cada falla
posible.
•Evaluar el nivel de criticidad
(gravedad) de los efectos.
•Identificar las causas
posibles de las fallas.
•Establecer niveles de
confiabilidad para la
detección de fallas.
•Evaluar mediante
indicadores específicos la
relación entre: gravedad,
ocurrencia y detectabilidad.
•Documentar los planes de
acción para minimizar los
riesgos.
•Identificar oportunidades de
mejora.
Ventajas potenciales de AMEF
El AMEF es por excelencia la metodología propuesta como
mecanismo de acción preventivo en el diagnóstico y la implementación
del Lean Manufacturing. Este se activa por medio de los indicadores
cuando se requiere prevenir la generación de problemas.
Indicadores
Mecanismos preventivos
de acción
Implementación
Procedimiento para realizar el AMEF de un proceso
– AMEFP
En primer lugar debe considerarse que para desarrollar
el AMEF se requiere de un trabajo previo de recolección
de información
en este caso el proceso debe contar con
documentación suficiente acerca de todos los
elementos que lo componen. El AMEF es un
procedimiento sistemático cuyos pasos se describen a
continuación:
Procedimiento para realizar el AMEF de un
proceso – AMEFP
•1. Desarrollar un
mapa del proceso
(Representación
gráfica de las
operaciones).
•2. Formar un equipo
de trabajo (Team
Kaizen), documentar
el proceso, el
producto, etc.
•3. Determinar los
pasos críticos del
proceso.
•4. Determinar las
fallas potenciales de
cada paso del
proceso, determinar
sus efectos y evaluar
su nivel de gravedad
(severidad).
•5. Indicar las causas
de cada falla y
evaluar la ocurrencia
de las fallas.
•6. Indicar los
controles (medidas de
detección) que se
tienen para detectar
fallas y evaluarlas.
•7. Obtener el número
de prioridad de riesgo
para cada falla y
tomar decisiones.
•8. Ejecutar acciones
preventivas,
correctivas o de
mejora.
1. Desarrollar un mapa del proceso
En este paso se busca representar gráficamente los pasos del proceso.
Para ello podemos utilizar un diagrama de bloques, un diagrama de flujo
simple o un cursograma sinóptico del proceso (diagrama del proceso de la
operación).
2. Formar un equipo de trabajo
Se recomienda conformar el equipo de trabajo
siguiendo la estructura de proyectos Kaizen.
Estos equipos se caracterizan por tener un
responsable o coordinador con conocimientos en
AMEF, quien se encarga de gestionar la
metodología
Además del líder se requiere de 3 o 4 personas
más, con habilidades y conocimientos del
producto y el proceso, para conformar un grupo
multidisciplinario. En Kaizen es vital la inclusión
en el equipo de los operadores del proceso.
El coordinar del equipo se encarga de:
Dirigir la metodología.
Coordinar las reuniones.
Facilitar el trabajo del equipo.
Sintetizar los avances.
Documentar los resultados.
Los otros integrantes del equipo se encargarán
de aportar su conocimiento y habilidades acerca
del producto y el proceso, según los
requerimientos que establezca el coordinador.
Los otros integrantes del equipo se encargarán
de aportar su conocimiento y habilidades acerca
del producto y el proceso, según los
requerimientos que establezca el coordinador.
3. Determinar los pasos críticos del proceso
En esta etapa debe realizarse un análisis inicial para identificar fallas potenciales que
afecten de manera crítica el proceso.
Es un buen factor de criticidad la salud, es decir, que debe iniciarse con un análisis
para identificar riesgos potenciales para la salud de clientes y colaboradores;
seguidamente pueden considerarse factores relacionados con la calidad y luego con la
disponibilidad;
de esta manera se identifican los pasos críticos del proceso. Vale la pena mencionar que
esta etapa debe realizarse con soporte permanente de especialistas en el proceso.
4. Determinar las fallas potenciales de cada paso,
determinar sus efectos y evaluar su severidad
Para cada uno de los
pasos del proceso deben
identificarse las fallas
potenciales.
En primer lugar debe
revisarse la información
histórica y registrar las
fallas que hayan ocurrido
con anterioridad; en
segundo lugar, deben
identificarse con ayuda de
los especialistas, todas las
fallas que pudieran ocurrir
en el paso del proceso.
Esta identificación debe
realizarse con espíritu
crítico y analítico.
¿Qué es un modo de
falla?
Un modo de falla es la
forma en que un producto
o proceso puede afectar el
cumplimiento de las
especificaciones,
afectando al cliente, al
colaborador o al proceso
siguiente.
Existen múltiples tipos de
fallas y estas se presentan
tanto en el análisis del
diseño como en el análisis
del proceso, por ejemplo:
Fallas en el diseño: Roto,
fracturado.
Fallas en el proceso: Flojo,
equivocado.
¿Qué es un efecto?
Un efecto puede
considerarse como el
impacto en el cliente o en
el proceso siguiente,
cuando el modo de falla se
materializa.
5. indicar las causas de
cada falla y evaluar la
ocurrencia de las fallas
En este paso se deben
relacionar las causas
asociadas a cada falla
identificada en el paso
anterior. Además, se debe
evaluar la ocurrencia de las
fallas.
Para evaluar la ocurrencia
en un AMEF orientado al
proceso, se recomienda
utilizar un criterio, ya sea
basado en probabilidad de
fallas, en índices posibles
de fallas basados en tantos
por piezas, o en el índice
de capacidad real Cpk.
Puede utilizarse la siguiente
escala como guía:
6. Indicar los controles (medidas
de detección) que se tienen para
detectar fallas y evaluarlas
la capacidad de detección de la
misma; entre mayor sea la
posibilidad de detectar la falla,
menor será la calificación. Puede
utilizarse la siguiente escala como
guía:
En este paso se debe describir el
tipo de control que se tiene para
detectar cada falla. Además, se
debe evaluar, en un escala del 1 al
10
7. Obtener el número de prioridad de
riesgo (RPN) para cada falla y tomar
decisiones
El número de prioridad de riesgo,
también conocido como RPN, por sus
siglas en inglés (Risk Priority
Number), es el producto de multiplicar
la severidad, la ocurrencia, y la
detección o detectabilidad. El RPN es
un número entre 1 y 1000 que nos
indica la prioridad que se le debe dar a
cada falla para eliminarla.
Cuando el RPN es superior a 100 es
un claro indicador de que deben
implementarse acciones de prevención
o corrección para evitar la ocurrencia
de las fallas, de forma prioritaria. Sin
embargo, el objetivo general es el de
tratar todas las fallas; muchos expertos
coinciden en que un RPN superior a 30
requiere de un despliegue enfocado en
el tratamiento del modo de falla.
Ejecutar acciones preventivas, correctivas o de mejora
Una vez se ha establecido la prioridad de los modos de falla, se procede a ejecutar acciones preventivas, correctivas o de mejora.
Ya en esta etapa se cuenta con una información relevante relacionada con el proceso, las fallas, las causas y los controles de detección.
El equipo AMEF deberá entonces establecer:
Acciones recomendadas por falla.
Asignar los responsables por acción, relacionando la fecha de ejecución.
Establecer una fecha de revisión.
Registrar las acciones ejecutadas hasta la fecha de revisión.
Calcular nuevamente el RPN.
5. MÉTODO MAGERIT
MAGERIT implementa el
Proceso de Gestión de
Riesgos dentro de un marco
de trabajo
para que los órganos de
gobierno tomen decisiones
teniendo en cuenta los
riesgos derivados del uso de
tecnologías de la
información.
ISO 31000 - Marco de trabajo para la gestión de riesgos
Magerit persigue los siguientes
objetivos:
Directos:
1. concienciar a los
responsables de las
organizaciones de información
de la existencia de riesgos y de
la necesidad de gestionarlos
2. ofrecer un método
sistemático para analizar los
riesgos derivados del uso de
tecnologías de la información y
comunicaciones (TIC)
3. ayudar a descubrir y
planificar el tratamiento
oportuno para mantener los
riesgos bajo control
Indirectos:
4. preparar a la Organización
para procesos de evaluación,
auditoría, certificación o
acreditación, según
corresponda en cada caso
Tambiénsehabuscadolauniformidaddelosinformesque
recogenloshallazgosylasconclusionesdelasactividadesde
análisisygestiónderiesgos:
Modelo de valor
Caracterización del valor que representan los activos
para la Organización así como de las dependencias
entre los diferentes activos.
Mapa de riesgos
Relación de las amenazas a que están expuestos los
activos.
Declaración de aplicabilidad
Para un conjunto de salvaguardas, se indica sin son de
aplicación en el sistema de información bajo estudio o
si, por el contrario, carecen de sentido
Evaluación de salvaguardas
Evaluación de la eficacia de las salvaguardas
existentes en relación al riesgo que afrontan.
Estado de riesgo
Caracterización de los activos por su riesgo residual;
es decir, por lo que puede pasar tomando en
consideración las salvaguardas desplegadas.
Informe de insuficiencias
Ausencia o debilidad de las salvaguardas que
aparecen como oportunas para reducir los riesgos
sobre el sistema.
Cumplimiento de normativa
Satisfacción de unos requisitos. Declaración de que se
ajusta y es conforme a la normativa correspondiente.
El análisis de riesgos es una
aproximación metódica para
determinar el riesgo siguiendo unos
pasos pautados:
1. determinar los activos
relevantes para la
Organización, su
interrelación y su valor, en
el sentido de qué perjuicio
(coste) supondría su
degradación
2. determinar a qué
amenazas están
expuestos aquellos
activos
3. determinar qué
salvaguardas hay
dispuestas y cuán
eficaces son frente al
riesgo
4. estimar el impacto,
definido como el daño
sobre el activo derivado
de la materialización de
la amenaza
5. estimar el riesgo,
definido como el impacto
ponderado con la tasa de
ocurrencia (o expectativa
de materialización) de la
amenaza
Paso1:Activos
Dependencias
Activos esenciales
información que se maneja
servicios prestados
Servicios internos
Que estructuran
ordenadamente el sistema
de información
el equipamiento
informático
aplicaciones (software)
equipos informáticos
(hardware)
comunicaciones
soportes de información:
discos, cintas, etc.
el entorno: activos que se
precisan para garantizar
las siguientes capas
activos que se precisan
para garantizar las
siguientes capas
equipamiento y
suministros: energía,
climatización
No se está hablando de lo que cuestan las
cosas, sino de lo que valen. Si algo no vale
para nada, prescíndase de ello. Si no se
puede prescindir impunemente de un
activo, es que algo vale; eso es lo que hay
que averiguar pues eso es lo que hay que
proteger.
La valoración se puede ver desde la
perspectiva de la ‘necesidad de proteger’
pues cuanto más valioso es un activo, mayor
nivel de protección requeriremos en la
dimensión (o dimensiones) de seguridad
que sean pertinentes. El valor puede ser
propio, o puede ser acumulado.
Se dice que los activos inferiores en un
esquema de dependencias, acumulan el
valor de los activos que se apoyan en ellos.
El valor nuclear suele estar en la información
que el si sitema maneja y los servicios que
se prestan (activos denominados
esenciales), quedando los demás activos
subordinados a las necesidades de
explotación y protección de lo esencial.
Por otra parte, los sistemas de información
explotan los datos para proporcionar
servicios, internos a la Organización o
destinados a terceros, apareciendo una serie
de datos necesarios para prestar un servicio.
Sin entrar en detalles técnicos de cómo se
hacen las cosas, el conjunto de información
y servicios esenciales permite caracterizar
funcionalmente una organización. Las
dependencias entre activos permiten
relacionar los demás activos con datos y
servicios.
Valoración ¿Por qué interesa un activo? Por lo que vale.
Dimensiones
• su confidencialidad: ¿qué
daño causaría que lo
conociera quien no debe?
Esta valoración es típica de
datos.
su integridad: ¿qué perjuicio
causaría que estuviera
dañado o corrupto? Esta
valoración es típica de los
datos, que pueden estar
manipulados, ser total o
parcialmente falsos o,
incluso, faltar datos.
su disponibilidad: ¿qué
perjuicio causaría no tenerlo
o no poder utilizarlo? Esta
valoración es típica de los
servicios
Paso2:Amenazas
De origen natural
Hay accidentes naturales (terremotos, inundaciones, ...).
Ante esos avatares el sistema de información es víctima
pasiva, pero de todas formas tendremos en cuenta lo
que puede suceder.
Del entorno (de origen industrial)
Hay desastres industriales (contaminación, fallos
eléctricos, ...) ante los cuales el sistema de información
es víctima pasiva; pero no por ser pasivos hay que
permanecer indefensos.
Defectos de las aplicaciones
Hay problemas que nacen directamente en el
equipamiento propio por defectos en su diseño o en su
implementación, con consecuencias potencialmente
negativas sobre el sistema. Frecuentemente se
denominan vulnerabilidades técnicas o, simplemente,
‘vulnerabilidades’.
Causadas por las personas de forma accidental
Las personas con acceso al sistema de información
pueden ser causa de problemas no intencionados,
típicamente por error o por omisión
Causadas por las personas de forma deliberada
Las personas con acceso al sistema de información
pueden ser causa de problemas intencionados: ataques
deliberados; bien con ánimo de beneficiarse
indebidamente, bien con ánimo de causar daños y
perjuicios a los legítimos propietarios. No todas las
amenazas afectan a todos los activos14, sino que hay
una cierta relación entre el tipo de activo y lo que le
6. MÉTODO ANÁLISIS FUNCIONAL DE OPERABILIDAD
(AFO/HAZOP)
Es una técnica de Análisis
de Riesgo de Proceso
(PHA) basada en la premisa
de que los riesgos, los
accidentes o los problemas
de operabilidad,
se producen como
consecuencia de una
desviación de las variables
de proceso con respecto a
los parámetros normales de
operación.
El análisis de riesgos
HAZOP es adecuado tanto
par una etapa de diseño,
como en la etapa de
operación, evaluando en
ambos casos las
consecuencias de posibles
desviaciones en todas las
unidades de proceso,
tanto si es continuo como
discontinuo. La técnica
consiste en analizar
sistemáticamente las
causas y las consecuencias
de unas desviaciones de las
variables de proceso,
planteadas a través de unas
"palabras guía".
,
¿Cuándo hacer un HAZOP?
El HAZOP es adecuado tanto par una
etapa de diseño, como en la etapa de
operación, evaluando en ambos casos
las consecuencias de posibles
desviaciones en todas las unidades de
proceso
tanto si es continuo (batch) como
discontinuo (semi-batch), a
instalaciones simples o complejas.
¿Ventajas HAZOP?
Un análisis de riesgos con metodología
HAZOP no sólo permite mejorar la
seguridad de una instalación, sino que
también sirve para poner de relieve los
posibles problemas de diseño y/o de
operatividad en una fase temprana del
desarrollo del proyecto
ambién se emplea como herramienta
eficaz para auditorías de seguridad o
identificación de riesgos de una
instalación existente, o para anticipar
medidas de seguridad ante posibles
cambios en un determinado proceso.
Documentación
necesaria
la Descripción del
Proceso/Filosofía
de Operación
Plot Plan de la
instalación
son los
Diagramas
P&ID´s
Diagramas de
Proceso
Especialistas de Procesos,
Instrumentación, Mecánica,
Electricidad, Operaciones,
Mantenimiento, Seguridad y
Medio Ambiente
coordinado por el facilitador
o líder de HAZOP que debe
estar familiarizado con todas
las especialidades
intervinientes en el estudio
INTEGRANTES DE
UN EQUIPO DE
HAZOP
Los
integrantes del
grupo listan
para cada
nodo, las
posibles
desviaciones
que pudieran
ocurrir, como
ser:
Alto/Bajo Flujo
Flujo Inverso
Alto/Bajo Nivel
Alta/Baja
Presión
Alta/Baja
Temperatura
Contaminació
n o Fuego
WEBGRAFIA
https://www.finanzas.gob.ec/wp-content/uploads/downloads/2017/04/Metodolog%C3%ADa-para-la-Gesti%C3%B3n-
de-Riesgos-30-03
-17.pdfhttps://www.stunam.org.mx/41consejouni/06comisionespecial/documentos/08anexoguiaplsp.pdf
https://www.insst.es/documents/94886/326827/ntp_333.pdf/10fae1d9-91bb-4a75-bb92-81bd0ad9dcf3
https://www.ingenieriaindustrialonline.com/lean-manufacturing/analisis-del-modo-y-efecto-de-fallas-amef/
https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html
http://biblioteca.iapg.org.ar/ArchivosAdjuntos/Petrotecnia/2003-2/Hazop.pdf

Más contenido relacionado

La actualidad más candente

Metodos evaluacion integral de riesgos zulay bustos
Metodos evaluacion integral de riesgos   zulay bustosMetodos evaluacion integral de riesgos   zulay bustos
Metodos evaluacion integral de riesgos zulay bustosZulay Astrid Bustos Murillo
 
Riesgos ocupacionales
Riesgos ocupacionalesRiesgos ocupacionales
Riesgos ocupacionalesisabelcristi
 
Métodos Evaluación Integral de Riesgos
Métodos Evaluación Integral de RiesgosMétodos Evaluación Integral de Riesgos
Métodos Evaluación Integral de RiesgosJuan Riaño
 
Métodos de evaluación de riesgos
Métodos de evaluación de riesgosMétodos de evaluación de riesgos
Métodos de evaluación de riesgosNombre Apellidos
 
Métodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosMétodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosangie orjuela
 
EVALUACIÓN DEL RIESGO. CONSEJO COLOMBIANO DE SEGURIDAD
EVALUACIÓN DEL RIESGO. CONSEJO COLOMBIANO DE SEGURIDADEVALUACIÓN DEL RIESGO. CONSEJO COLOMBIANO DE SEGURIDAD
EVALUACIÓN DEL RIESGO. CONSEJO COLOMBIANO DE SEGURIDADYohismilena
 
6 de los métodos de evaluación de riesgos
6 de los métodos de evaluación de riesgos6 de los métodos de evaluación de riesgos
6 de los métodos de evaluación de riesgoslaurestrepo08
 
Presentacion evaluacion de riesgos
Presentacion evaluacion de riesgosPresentacion evaluacion de riesgos
Presentacion evaluacion de riesgosuzzi
 
Medotos de evaluacion de riesgos
Medotos de evaluacion de riesgosMedotos de evaluacion de riesgos
Medotos de evaluacion de riesgosBelquis Trillos
 
2.3 evaluacion de riesgos
2.3 evaluacion de riesgos2.3 evaluacion de riesgos
2.3 evaluacion de riesgosCarlos Acosta
 
Métodos para la evaluación de riesgos
Métodos para la evaluación de riesgosMétodos para la evaluación de riesgos
Métodos para la evaluación de riesgosYulyAndreaBarbosaZap
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgosplaneta.net
 
Unidad 2 actividad_1_metodos de evaluacion
Unidad 2 actividad_1_metodos de evaluacionUnidad 2 actividad_1_metodos de evaluacion
Unidad 2 actividad_1_metodos de evaluacionALEJANDRO SALAS
 
evaluacion de riesgos
evaluacion de riesgosevaluacion de riesgos
evaluacion de riesgosuzzi
 

La actualidad más candente (20)

Métodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosMétodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgos
 
Metodos evaluacion integral de riesgos zulay bustos
Metodos evaluacion integral de riesgos   zulay bustosMetodos evaluacion integral de riesgos   zulay bustos
Metodos evaluacion integral de riesgos zulay bustos
 
Riesgos ocupacionales
Riesgos ocupacionalesRiesgos ocupacionales
Riesgos ocupacionales
 
Métodos Evaluación Integral de Riesgos
Métodos Evaluación Integral de RiesgosMétodos Evaluación Integral de Riesgos
Métodos Evaluación Integral de Riesgos
 
Métodos de evaluación de riesgos
Métodos de evaluación de riesgosMétodos de evaluación de riesgos
Métodos de evaluación de riesgos
 
Métodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosMétodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgos
 
Actividad no 3
Actividad no 3Actividad no 3
Actividad no 3
 
EVALUACIÓN DEL RIESGO. CONSEJO COLOMBIANO DE SEGURIDAD
EVALUACIÓN DEL RIESGO. CONSEJO COLOMBIANO DE SEGURIDADEVALUACIÓN DEL RIESGO. CONSEJO COLOMBIANO DE SEGURIDAD
EVALUACIÓN DEL RIESGO. CONSEJO COLOMBIANO DE SEGURIDAD
 
6 de los métodos de evaluación de riesgos
6 de los métodos de evaluación de riesgos6 de los métodos de evaluación de riesgos
6 de los métodos de evaluación de riesgos
 
Gtc 45-personal
Gtc 45-personalGtc 45-personal
Gtc 45-personal
 
Riesgos matriz
Riesgos   matrizRiesgos   matriz
Riesgos matriz
 
Presentacion evaluacion de riesgos
Presentacion evaluacion de riesgosPresentacion evaluacion de riesgos
Presentacion evaluacion de riesgos
 
Medotos de evaluacion de riesgos
Medotos de evaluacion de riesgosMedotos de evaluacion de riesgos
Medotos de evaluacion de riesgos
 
2.3 evaluacion de riesgos
2.3 evaluacion de riesgos2.3 evaluacion de riesgos
2.3 evaluacion de riesgos
 
Métodos para la evaluación de riesgos
Métodos para la evaluación de riesgosMétodos para la evaluación de riesgos
Métodos para la evaluación de riesgos
 
Métodos para evaluación integral de riesgos
Métodos para evaluación integral de riesgos Métodos para evaluación integral de riesgos
Métodos para evaluación integral de riesgos
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgos
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Unidad 2 actividad_1_metodos de evaluacion
Unidad 2 actividad_1_metodos de evaluacionUnidad 2 actividad_1_metodos de evaluacion
Unidad 2 actividad_1_metodos de evaluacion
 
evaluacion de riesgos
evaluacion de riesgosevaluacion de riesgos
evaluacion de riesgos
 

Similar a Actividad 3

Métodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosMétodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosAuraRuiz6
 
Actividad 3 métodos para la evaluación de riesgos
Actividad 3 métodos para la evaluación de riesgosActividad 3 métodos para la evaluación de riesgos
Actividad 3 métodos para la evaluación de riesgosMarianDayanaAlvarado
 
Actividad 3 métodos para la evaluación integral de riesgos
Actividad 3   métodos para la evaluación integral de riesgosActividad 3   métodos para la evaluación integral de riesgos
Actividad 3 métodos para la evaluación integral de riesgosOscarAntonioHerrnTru
 
Métodos de evaluación de riesgos
Métodos de evaluación de riesgosMétodos de evaluación de riesgos
Métodos de evaluación de riesgosalexandracasas9
 
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019DickJavier
 
Actividad No.3 - Métodos para la evaluación integral de riesgos
Actividad No.3 - Métodos para la evaluación integral de riesgosActividad No.3 - Métodos para la evaluación integral de riesgos
Actividad No.3 - Métodos para la evaluación integral de riesgoslorena1520
 
Métodos para evaluación integral de riesgos
Métodos para evaluación integral de riesgosMétodos para evaluación integral de riesgos
Métodos para evaluación integral de riesgosYuli Alvarez
 
Métodos de Evaluación de Riesgos.pptx
Métodos de Evaluación de Riesgos.pptxMétodos de Evaluación de Riesgos.pptx
Métodos de Evaluación de Riesgos.pptxWalnerMosqueraMosque
 
Riesgos ocupacionales
Riesgos ocupacionalesRiesgos ocupacionales
Riesgos ocupacionalesisabelcristi
 
Metodos evaluación de riesgos
Metodos evaluación de riesgosMetodos evaluación de riesgos
Metodos evaluación de riesgosFer River
 
EVALUACION DEL RIESGO INSH-WHAT IF
EVALUACION DEL RIESGO INSH-WHAT IFEVALUACION DEL RIESGO INSH-WHAT IF
EVALUACION DEL RIESGO INSH-WHAT IFsilvanazuniga
 
Métodos de Evaluación de Riesgos
Métodos de Evaluación de Riesgos Métodos de Evaluación de Riesgos
Métodos de Evaluación de Riesgos Fer River
 
Actividad No 3. Métodos para la evaluación integral de riesgos.
Actividad No 3. Métodos para la evaluación integral de riesgos.Actividad No 3. Métodos para la evaluación integral de riesgos.
Actividad No 3. Métodos para la evaluación integral de riesgos.paolagil23
 
Métodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosMétodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosLiliana Sanchez Hernandez
 
Actividad 3 metodos para la evaluacion de riesgos
Actividad 3 metodos para la evaluacion de riesgosActividad 3 metodos para la evaluacion de riesgos
Actividad 3 metodos para la evaluacion de riesgoskarenalarcon41
 

Similar a Actividad 3 (20)

Métodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosMétodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgos
 
Actividad 3 métodos para la evaluación de riesgos
Actividad 3 métodos para la evaluación de riesgosActividad 3 métodos para la evaluación de riesgos
Actividad 3 métodos para la evaluación de riesgos
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 3 métodos para la evaluación integral de riesgos
Actividad 3   métodos para la evaluación integral de riesgosActividad 3   métodos para la evaluación integral de riesgos
Actividad 3 métodos para la evaluación integral de riesgos
 
Métodos de evaluación de riesgos
Métodos de evaluación de riesgosMétodos de evaluación de riesgos
Métodos de evaluación de riesgos
 
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
 
Actividad No.3 - Métodos para la evaluación integral de riesgos
Actividad No.3 - Métodos para la evaluación integral de riesgosActividad No.3 - Métodos para la evaluación integral de riesgos
Actividad No.3 - Métodos para la evaluación integral de riesgos
 
Métodos para evaluación integral de riesgos
Métodos para evaluación integral de riesgosMétodos para evaluación integral de riesgos
Métodos para evaluación integral de riesgos
 
Métodos de Evaluación de Riesgos.pptx
Métodos de Evaluación de Riesgos.pptxMétodos de Evaluación de Riesgos.pptx
Métodos de Evaluación de Riesgos.pptx
 
D1 m2 norma gtc45
D1 m2 norma gtc45D1 m2 norma gtc45
D1 m2 norma gtc45
 
Riesgos ocupacionales
Riesgos ocupacionalesRiesgos ocupacionales
Riesgos ocupacionales
 
Metodos evaluación de riesgos
Metodos evaluación de riesgosMetodos evaluación de riesgos
Metodos evaluación de riesgos
 
EVALUACION DEL RIESGO INSH-WHAT IF
EVALUACION DEL RIESGO INSH-WHAT IFEVALUACION DEL RIESGO INSH-WHAT IF
EVALUACION DEL RIESGO INSH-WHAT IF
 
Act 3 metodos ferney
Act 3 metodos ferneyAct 3 metodos ferney
Act 3 metodos ferney
 
Métodos de Evaluación de Riesgos
Métodos de Evaluación de Riesgos Métodos de Evaluación de Riesgos
Métodos de Evaluación de Riesgos
 
Actividad No 3. Métodos para la evaluación integral de riesgos.
Actividad No 3. Métodos para la evaluación integral de riesgos.Actividad No 3. Métodos para la evaluación integral de riesgos.
Actividad No 3. Métodos para la evaluación integral de riesgos.
 
Métodos de Evaluación de Riesgos
Métodos de Evaluación de RiesgosMétodos de Evaluación de Riesgos
Métodos de Evaluación de Riesgos
 
Actividad n3
Actividad n3Actividad n3
Actividad n3
 
Métodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosMétodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgos
 
Actividad 3 metodos para la evaluacion de riesgos
Actividad 3 metodos para la evaluacion de riesgosActividad 3 metodos para la evaluacion de riesgos
Actividad 3 metodos para la evaluacion de riesgos
 

Último

Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024CESARHERNANPATRICIOP2
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 

Último (20)

Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 

Actividad 3

  • 1. Métodos para la evaluación integral de riesgos Liseth Cabuya Torres Gestión integral del riesgo 2063 IIO (6283)
  • 2. Métodos para la evaluación integral de riesgos ¿Qué ocurriría si? (QPS/WHAT IF…?) Método análisis funcional de operabilidad (AFO/HAZOP) Método de análisis histórico de riesgo (AHR) Método de análisis preliminar (APELL) Método análisis cualitativo mediante árbol de fallos (AAF/FTA) Método análisis funcional de operabilidad (AFO/HAZOP) Método análisis de los modos de fallos y sus efectos (AMFE/FMEA) Método T. Fine, cuantitativo mixto Método Mosler Método HCCP Análisis de riesgos ambientales (método LEOPOLD) Método Gretener NIST SP 800- 30 Método Gustav Pur Método ERIC Método Frame Método Magerit ISO/IEC 27005
  • 3. Se debe incluir la más amplia gama de probables consecuencias, no requiriendo métodos cuantitativos especiales o una planeación concreta para dar respuesta a dichas interrogantes. ¿Qué ocurriría si? (QPS/WHAT IF…?) Consiste en definir tendencias Desarrollar respuestas Evaluarlas adecuadamente 1. MÉTODO ¿QUÉ OCURRIRÍA SI? (QPS/WHAT IF…?)
  • 4. OBJETIVOS ¿Qué ocurriría si? (QPS/WHAT IF…?) •Identificar los eventos que pueden provocar accidentes de gran importancia. •Aumentar la operatividad de las instalaciones industriales. •Identificar de una forma efectiva todas las condiciones y las situaciones que tengan un carácter peligroso más probable, ya que puede ser el producto de aplicar controles inadecuados. •Aportar diferentes sugerencias necesarias para poder iniciar un proceso operativo disminuyendo el riesgo que puede generar la instalación.
  • 5. 1. identificación de los riesgos existentes • ¿Que ocurriría si........el trabajador se olvida?...la línea de puesta a tierra no funciona? 2. Evaluación y valoración de las interrogantes • Una vez que se hacen las preguntas se debe analizar estos errores, a fin de encontrar la solución mas adecuada, considerando siempre que la solución adoptada debe minimizar los riesgos encontrados. 3. Control •Una vez que se identifican los riesgos, evaluados y analizados, solo nos queda tomar decisiones para un control o/y eliminación de los riesgos. •Creación de listas para todos los procesos dentro de la empresa. • Definir el alcance del estudio o su limitaciones •Discutir los siguientes aspectos importantes para el desarrollo del estudio: •-Peligros y riesgos ya conocidos. •-Incidentes anteriores. •-Controles ya ejecutados para la mitigación de esos riesgos. •-Políticas regulatorias. METODOLOGÍA
  • 6. 2. MÉTODO MOSLER El Método Mosler se aplica al análisis y clasificación de los riesgos, y tiene como objetivo identificar, analizar y evaluar los factores que puedan influir en su manifestación
  • 7. Fase 1: - Definición de la amenaza. - Producto - Relación de elementos que conforman la entidad o dependencia Fase 2: - Análisis de riesgo - Criterio de función (F) - Criterio de sustitución (S) - Criterios de profundidad (P) - Criterio de extensión (E) - Criterio de Agresión (A) - Criterio de vulnerabilidad (V) Fase 3: - Evaluación del riesgo Fase 4: - Calculo y clasificación del riesgo - Producto
  • 8. Amenaza: Son los eventos que pueden afectar la continuidad de las operaciones, o afectan de manera directa y negativa. Esta identificación, tiene su origen en la estadística e información que se disponga de los hechos que se han presentado en el pasado, a los que deberán adicionarse aquellas amenazas que tienen probabilidad de suceder o de presentarse aunque no se tenga antecedente alguno. Producto Relación de amenazas.- Considerar un mínimo de tres y un máximo de seis amenazas seleccionadas con un criterio de mayor incidencia y mayor daño Relación de elementos que conforman la entidad o dependencia: La entidad o dependencia está compuesta por un conjunto de elementos que se relacionan entre sí para el desarrollo de las actividades y logro de sus objetivos. Fase 1
  • 9. Fase2 Análisis de riesgo Para el análisis se emplean una serie de criterios que se relacionan a continuación y que deben calificarse para cada amenaza y para cada elemento de la entidad o dependencia Criterio de Función (F) Mide cuál es la consecuencia del daño cuando la amenaza altera la actividad institucional o personal. Criterio de Sustitución (S) Mide la facilidad con que pueden reponerse los bienes o reparar el daño en caso que se produzca alguna de las amenazas. La consecuencia tiene un puntaje asociado Criterio de Profundidad o Perturbación (P) Mide la perturbación social en función de que alguna de las amenazas se den, ocasionando impactos en la imagen de la entidad o dependencia y cuya consecuencia tiene un puntaje asociado. Criterio de Extensión (E) Mide el alcance territorial o geográfico de los daños, en caso de que se concrete una amenaza y su consecuencia tiene un puntaje asociado. Criterio de Agresión (A) Mide la probabilidad de que la amenaza se concrete y cuya consecuencia tiene un puntaje asociado. Criterio de Vulnerabilidad (V) Mide y analiza la posibilidad de que, dado el riesgo, efectivamente se produzca y se tenga un daño y cuya consecuencia tiene el siguiente puntaje.
  • 10. Criterio de Función (F) Criterio de Sustitución (S) Criterio de Profundidad o Perturbación (P) Criterio de Extensión (E)
  • 11. Criterio de Agresión (A) Criterio de Vulnerabilidad (V)
  • 12. Fase 3 Evaluación del riesgo En función del análisis (Fase 2) los resultados se calculan según las siguientes fórmulas: Cálculo del carácter del riesgo [C]: C=I + D Donde: I= Importancia del suceso= F x S Donde: F= Criterio de Función S=Criterio de Sustitución D= Daños ocasionados= P x E Donde: P= Criterio de Profundidad E=Criterio de Extensión Cálculo de la Probabilidad del suceso [Pb]: Pb= A x V Donde: A= Criterio de agresión V= Vulnerabilidad Cálculo de la expectativa de riesgo: [ER] ER= C x Pb Donde: C= Cálculo del carácter de riesgo Pb= Probabilidad del suceso
  • 13. Tiene por objeto clasificar el riesgo en función del valor obtenido de la expectativa de riesgo (ER) cuyo rango de valores está entre 2 y 1,250. La clasificación se obtiene aplicando la siguiente escala: Fase 4 Cálculo y clasificación del riesgo
  • 14. CATÁLOGO DE DELITOS, FALTA ADMINISTRATIVAS E INCIDENTES 1. Delitos Robo (R) Daño Propiedad (D) Personas Lesiones (L) Homicidios (H) Sexuales (S) Salud (V) Información (E) Terrorismo (T) 2. Faltas administrativas Transito y viabilidad (W) General (F) 3. Incidencias Generales (I) Protección civil (C)
  • 15. 3. MÉTODO ANÁLISIS CUALITATIVO MEDIANTE ÁRBOL DE FALLOS (AAF/FTA) Se trata de un método deductivo de análisis que parte de la previa selección de un "suceso no deseado o evento que se pretende evitar" sea éste un accidente de gran magnitud (explosión, fuga, derrame, etc.) o sea un suceso de menor importancia (fallo de un sistema de cierre, etc.) para averiguar en ambos casos los orígenes de los mismos.
  • 16. Representación gráfica del árbol de fallos De manera sistemática y lógica se representan las combinaciones de las situaciones que pueden dar lugar a la producción del "evento a evitar" conformando niveles sucesivos de tal manera que cada suceso esté generado a partir de sucesos del nivel inferior siendo el nexo de unión entre niveles la existencia de "operadores o puertas lógicas". El árbol se desarrolla en sus distintas ramas hasta alcanzar una serie de "sucesos básicos", denominados así porque no precisan de otros anteriores a ellos para ser explicados
  • 17. Los nudos de las diferentes puertas y los "sucesos básicos o no desarrollados" deben estar claramente identificados. Estos "sucesos básicos o no desarrollados" que se encuentran en la parte inferior de las ramas del árbol se caracterizan por los siguientes aspectos: ● Son independientes entre ellos. ● Las probabilidades de que acontezcan pueden ser calculadas o estimadas. Un análisis por árbol de fallos debe ser elaborado por personas conocedoras del proceso a analizar y que a su vez conozcan el método y tengan experiencia en su aplicación.
  • 18. Símbolos utilizados para la representación del árbol de fallos Prefijado el "evento que se pretende evitar" en el sistema a analizar, se procede descendiendo escalón a escalón a través de los sucesos inmediatos o sucesos intermedios hasta alcanzar los sucesos básicos o no desarrollados que generan las situaciones que, concatenadas, contribuyen a la aparición del "suceso no deseado".
  • 19. Explotación del árbol Evaluación cualitativa Propiedad conmutativa Propiedad asociativa Propiedad distributiva Propiedad idempotente Ley de absorción Evaluación cuantitativa Determinar las vías de fallo más críticas, es decir, las más probables entre las combinaciones de sucesos susceptibles de ocasionar el "suceso no deseado" Determinar la probabilidad global de aparición del "suceso no deseado" o "evento que se pretende evitar
  • 20. 4. MÉTODO ANÁLISIS DEL MODO Y EFECTO DE FALLAS (AMEF) Esta metodología desarrollada por la NASA, se creó con el propósito de evaluar la confiabilidad de los equipos, en la medida en que determina los efectos de las fallas de los mismos. El Análisis del Modo y Efecto de Fallas (AMEF), es un procedimiento que permite identificar fallas en productos, procesos y sistemas, así como evaluar y clasificar de manera objetiva sus efectos, causas y elementos de identificación, para de esta forma, evitar su ocurrencia y tener un método documentado de prevención.
  • 21. Tipos de AMEF Productos El AMEF aplicado a un producto sirve como herramienta predictiva para detectar posibles fallas en el diseño, aumentando las probabilidades de anticiparse a los efectos que pueden llegar a tener en el usuario o en el proceso de producción. Procesos El AMEF aplicado a los procesos sirve como herramienta predictiva para detectar posibles fallas en las etapas de producción, aumentando las probabilidades de anticiparse a los efectos que puedan llegar a tener en el usuario o en etapas posteriores de cada proceso. Sistemas El AMEF aplicado a sistemas sirve como herramienta predictiva para detectar posibles fallas en el diseño del software, aumentando las probabilidades de anticiparse a los efectos que pueden llegar a tener en su funcionamiento. Otros El AMEF puede aplicarse a cualquier proceso en general en el que se pretendan identificar, clasificar y prevenir fallas mediante el análisis de sus efectos, y cuyas causas deban documentarse.
  • 22. •Identificar las posibles fallas en un producto, proceso o sistema. •Conocer a fondo el producto, el proceso o el sistema. •Identificar los efectos que puede generar cada falla posible. •Evaluar el nivel de criticidad (gravedad) de los efectos. •Identificar las causas posibles de las fallas. •Establecer niveles de confiabilidad para la detección de fallas. •Evaluar mediante indicadores específicos la relación entre: gravedad, ocurrencia y detectabilidad. •Documentar los planes de acción para minimizar los riesgos. •Identificar oportunidades de mejora. Ventajas potenciales de AMEF
  • 23. El AMEF es por excelencia la metodología propuesta como mecanismo de acción preventivo en el diagnóstico y la implementación del Lean Manufacturing. Este se activa por medio de los indicadores cuando se requiere prevenir la generación de problemas. Indicadores Mecanismos preventivos de acción Implementación
  • 24. Procedimiento para realizar el AMEF de un proceso – AMEFP En primer lugar debe considerarse que para desarrollar el AMEF se requiere de un trabajo previo de recolección de información en este caso el proceso debe contar con documentación suficiente acerca de todos los elementos que lo componen. El AMEF es un procedimiento sistemático cuyos pasos se describen a continuación:
  • 25. Procedimiento para realizar el AMEF de un proceso – AMEFP •1. Desarrollar un mapa del proceso (Representación gráfica de las operaciones). •2. Formar un equipo de trabajo (Team Kaizen), documentar el proceso, el producto, etc. •3. Determinar los pasos críticos del proceso. •4. Determinar las fallas potenciales de cada paso del proceso, determinar sus efectos y evaluar su nivel de gravedad (severidad). •5. Indicar las causas de cada falla y evaluar la ocurrencia de las fallas. •6. Indicar los controles (medidas de detección) que se tienen para detectar fallas y evaluarlas. •7. Obtener el número de prioridad de riesgo para cada falla y tomar decisiones. •8. Ejecutar acciones preventivas, correctivas o de mejora.
  • 26. 1. Desarrollar un mapa del proceso En este paso se busca representar gráficamente los pasos del proceso. Para ello podemos utilizar un diagrama de bloques, un diagrama de flujo simple o un cursograma sinóptico del proceso (diagrama del proceso de la operación).
  • 27. 2. Formar un equipo de trabajo Se recomienda conformar el equipo de trabajo siguiendo la estructura de proyectos Kaizen. Estos equipos se caracterizan por tener un responsable o coordinador con conocimientos en AMEF, quien se encarga de gestionar la metodología Además del líder se requiere de 3 o 4 personas más, con habilidades y conocimientos del producto y el proceso, para conformar un grupo multidisciplinario. En Kaizen es vital la inclusión en el equipo de los operadores del proceso. El coordinar del equipo se encarga de: Dirigir la metodología. Coordinar las reuniones. Facilitar el trabajo del equipo. Sintetizar los avances. Documentar los resultados. Los otros integrantes del equipo se encargarán de aportar su conocimiento y habilidades acerca del producto y el proceso, según los requerimientos que establezca el coordinador. Los otros integrantes del equipo se encargarán de aportar su conocimiento y habilidades acerca del producto y el proceso, según los requerimientos que establezca el coordinador.
  • 28. 3. Determinar los pasos críticos del proceso En esta etapa debe realizarse un análisis inicial para identificar fallas potenciales que afecten de manera crítica el proceso. Es un buen factor de criticidad la salud, es decir, que debe iniciarse con un análisis para identificar riesgos potenciales para la salud de clientes y colaboradores; seguidamente pueden considerarse factores relacionados con la calidad y luego con la disponibilidad; de esta manera se identifican los pasos críticos del proceso. Vale la pena mencionar que esta etapa debe realizarse con soporte permanente de especialistas en el proceso.
  • 29. 4. Determinar las fallas potenciales de cada paso, determinar sus efectos y evaluar su severidad Para cada uno de los pasos del proceso deben identificarse las fallas potenciales. En primer lugar debe revisarse la información histórica y registrar las fallas que hayan ocurrido con anterioridad; en segundo lugar, deben identificarse con ayuda de los especialistas, todas las fallas que pudieran ocurrir en el paso del proceso. Esta identificación debe realizarse con espíritu crítico y analítico. ¿Qué es un modo de falla? Un modo de falla es la forma en que un producto o proceso puede afectar el cumplimiento de las especificaciones, afectando al cliente, al colaborador o al proceso siguiente. Existen múltiples tipos de fallas y estas se presentan tanto en el análisis del diseño como en el análisis del proceso, por ejemplo: Fallas en el diseño: Roto, fracturado. Fallas en el proceso: Flojo, equivocado. ¿Qué es un efecto? Un efecto puede considerarse como el impacto en el cliente o en el proceso siguiente, cuando el modo de falla se materializa.
  • 30. 5. indicar las causas de cada falla y evaluar la ocurrencia de las fallas En este paso se deben relacionar las causas asociadas a cada falla identificada en el paso anterior. Además, se debe evaluar la ocurrencia de las fallas. Para evaluar la ocurrencia en un AMEF orientado al proceso, se recomienda utilizar un criterio, ya sea basado en probabilidad de fallas, en índices posibles de fallas basados en tantos por piezas, o en el índice de capacidad real Cpk. Puede utilizarse la siguiente escala como guía:
  • 31. 6. Indicar los controles (medidas de detección) que se tienen para detectar fallas y evaluarlas la capacidad de detección de la misma; entre mayor sea la posibilidad de detectar la falla, menor será la calificación. Puede utilizarse la siguiente escala como guía: En este paso se debe describir el tipo de control que se tiene para detectar cada falla. Además, se debe evaluar, en un escala del 1 al 10
  • 32. 7. Obtener el número de prioridad de riesgo (RPN) para cada falla y tomar decisiones El número de prioridad de riesgo, también conocido como RPN, por sus siglas en inglés (Risk Priority Number), es el producto de multiplicar la severidad, la ocurrencia, y la detección o detectabilidad. El RPN es un número entre 1 y 1000 que nos indica la prioridad que se le debe dar a cada falla para eliminarla. Cuando el RPN es superior a 100 es un claro indicador de que deben implementarse acciones de prevención o corrección para evitar la ocurrencia de las fallas, de forma prioritaria. Sin embargo, el objetivo general es el de tratar todas las fallas; muchos expertos coinciden en que un RPN superior a 30 requiere de un despliegue enfocado en el tratamiento del modo de falla.
  • 33. Ejecutar acciones preventivas, correctivas o de mejora Una vez se ha establecido la prioridad de los modos de falla, se procede a ejecutar acciones preventivas, correctivas o de mejora. Ya en esta etapa se cuenta con una información relevante relacionada con el proceso, las fallas, las causas y los controles de detección. El equipo AMEF deberá entonces establecer: Acciones recomendadas por falla. Asignar los responsables por acción, relacionando la fecha de ejecución. Establecer una fecha de revisión. Registrar las acciones ejecutadas hasta la fecha de revisión. Calcular nuevamente el RPN.
  • 34. 5. MÉTODO MAGERIT MAGERIT implementa el Proceso de Gestión de Riesgos dentro de un marco de trabajo para que los órganos de gobierno tomen decisiones teniendo en cuenta los riesgos derivados del uso de tecnologías de la información. ISO 31000 - Marco de trabajo para la gestión de riesgos
  • 35. Magerit persigue los siguientes objetivos: Directos: 1. concienciar a los responsables de las organizaciones de información de la existencia de riesgos y de la necesidad de gestionarlos 2. ofrecer un método sistemático para analizar los riesgos derivados del uso de tecnologías de la información y comunicaciones (TIC) 3. ayudar a descubrir y planificar el tratamiento oportuno para mantener los riesgos bajo control Indirectos: 4. preparar a la Organización para procesos de evaluación, auditoría, certificación o acreditación, según corresponda en cada caso
  • 36. Tambiénsehabuscadolauniformidaddelosinformesque recogenloshallazgosylasconclusionesdelasactividadesde análisisygestiónderiesgos: Modelo de valor Caracterización del valor que representan los activos para la Organización así como de las dependencias entre los diferentes activos. Mapa de riesgos Relación de las amenazas a que están expuestos los activos. Declaración de aplicabilidad Para un conjunto de salvaguardas, se indica sin son de aplicación en el sistema de información bajo estudio o si, por el contrario, carecen de sentido Evaluación de salvaguardas Evaluación de la eficacia de las salvaguardas existentes en relación al riesgo que afrontan. Estado de riesgo Caracterización de los activos por su riesgo residual; es decir, por lo que puede pasar tomando en consideración las salvaguardas desplegadas. Informe de insuficiencias Ausencia o debilidad de las salvaguardas que aparecen como oportunas para reducir los riesgos sobre el sistema. Cumplimiento de normativa Satisfacción de unos requisitos. Declaración de que se ajusta y es conforme a la normativa correspondiente.
  • 37. El análisis de riesgos es una aproximación metódica para determinar el riesgo siguiendo unos pasos pautados: 1. determinar los activos relevantes para la Organización, su interrelación y su valor, en el sentido de qué perjuicio (coste) supondría su degradación 2. determinar a qué amenazas están expuestos aquellos activos 3. determinar qué salvaguardas hay dispuestas y cuán eficaces son frente al riesgo 4. estimar el impacto, definido como el daño sobre el activo derivado de la materialización de la amenaza 5. estimar el riesgo, definido como el impacto ponderado con la tasa de ocurrencia (o expectativa de materialización) de la amenaza
  • 38. Paso1:Activos Dependencias Activos esenciales información que se maneja servicios prestados Servicios internos Que estructuran ordenadamente el sistema de información el equipamiento informático aplicaciones (software) equipos informáticos (hardware) comunicaciones soportes de información: discos, cintas, etc. el entorno: activos que se precisan para garantizar las siguientes capas activos que se precisan para garantizar las siguientes capas equipamiento y suministros: energía, climatización
  • 39. No se está hablando de lo que cuestan las cosas, sino de lo que valen. Si algo no vale para nada, prescíndase de ello. Si no se puede prescindir impunemente de un activo, es que algo vale; eso es lo que hay que averiguar pues eso es lo que hay que proteger. La valoración se puede ver desde la perspectiva de la ‘necesidad de proteger’ pues cuanto más valioso es un activo, mayor nivel de protección requeriremos en la dimensión (o dimensiones) de seguridad que sean pertinentes. El valor puede ser propio, o puede ser acumulado. Se dice que los activos inferiores en un esquema de dependencias, acumulan el valor de los activos que se apoyan en ellos. El valor nuclear suele estar en la información que el si sitema maneja y los servicios que se prestan (activos denominados esenciales), quedando los demás activos subordinados a las necesidades de explotación y protección de lo esencial. Por otra parte, los sistemas de información explotan los datos para proporcionar servicios, internos a la Organización o destinados a terceros, apareciendo una serie de datos necesarios para prestar un servicio. Sin entrar en detalles técnicos de cómo se hacen las cosas, el conjunto de información y servicios esenciales permite caracterizar funcionalmente una organización. Las dependencias entre activos permiten relacionar los demás activos con datos y servicios. Valoración ¿Por qué interesa un activo? Por lo que vale.
  • 40. Dimensiones • su confidencialidad: ¿qué daño causaría que lo conociera quien no debe? Esta valoración es típica de datos. su integridad: ¿qué perjuicio causaría que estuviera dañado o corrupto? Esta valoración es típica de los datos, que pueden estar manipulados, ser total o parcialmente falsos o, incluso, faltar datos. su disponibilidad: ¿qué perjuicio causaría no tenerlo o no poder utilizarlo? Esta valoración es típica de los servicios
  • 41. Paso2:Amenazas De origen natural Hay accidentes naturales (terremotos, inundaciones, ...). Ante esos avatares el sistema de información es víctima pasiva, pero de todas formas tendremos en cuenta lo que puede suceder. Del entorno (de origen industrial) Hay desastres industriales (contaminación, fallos eléctricos, ...) ante los cuales el sistema de información es víctima pasiva; pero no por ser pasivos hay que permanecer indefensos. Defectos de las aplicaciones Hay problemas que nacen directamente en el equipamiento propio por defectos en su diseño o en su implementación, con consecuencias potencialmente negativas sobre el sistema. Frecuentemente se denominan vulnerabilidades técnicas o, simplemente, ‘vulnerabilidades’. Causadas por las personas de forma accidental Las personas con acceso al sistema de información pueden ser causa de problemas no intencionados, típicamente por error o por omisión Causadas por las personas de forma deliberada Las personas con acceso al sistema de información pueden ser causa de problemas intencionados: ataques deliberados; bien con ánimo de beneficiarse indebidamente, bien con ánimo de causar daños y perjuicios a los legítimos propietarios. No todas las amenazas afectan a todos los activos14, sino que hay una cierta relación entre el tipo de activo y lo que le
  • 42. 6. MÉTODO ANÁLISIS FUNCIONAL DE OPERABILIDAD (AFO/HAZOP) Es una técnica de Análisis de Riesgo de Proceso (PHA) basada en la premisa de que los riesgos, los accidentes o los problemas de operabilidad, se producen como consecuencia de una desviación de las variables de proceso con respecto a los parámetros normales de operación. El análisis de riesgos HAZOP es adecuado tanto par una etapa de diseño, como en la etapa de operación, evaluando en ambos casos las consecuencias de posibles desviaciones en todas las unidades de proceso, tanto si es continuo como discontinuo. La técnica consiste en analizar sistemáticamente las causas y las consecuencias de unas desviaciones de las variables de proceso, planteadas a través de unas "palabras guía".
  • 43. , ¿Cuándo hacer un HAZOP? El HAZOP es adecuado tanto par una etapa de diseño, como en la etapa de operación, evaluando en ambos casos las consecuencias de posibles desviaciones en todas las unidades de proceso tanto si es continuo (batch) como discontinuo (semi-batch), a instalaciones simples o complejas. ¿Ventajas HAZOP? Un análisis de riesgos con metodología HAZOP no sólo permite mejorar la seguridad de una instalación, sino que también sirve para poner de relieve los posibles problemas de diseño y/o de operatividad en una fase temprana del desarrollo del proyecto ambién se emplea como herramienta eficaz para auditorías de seguridad o identificación de riesgos de una instalación existente, o para anticipar medidas de seguridad ante posibles cambios en un determinado proceso.
  • 44. Documentación necesaria la Descripción del Proceso/Filosofía de Operación Plot Plan de la instalación son los Diagramas P&ID´s Diagramas de Proceso
  • 45. Especialistas de Procesos, Instrumentación, Mecánica, Electricidad, Operaciones, Mantenimiento, Seguridad y Medio Ambiente coordinado por el facilitador o líder de HAZOP que debe estar familiarizado con todas las especialidades intervinientes en el estudio INTEGRANTES DE UN EQUIPO DE HAZOP
  • 46. Los integrantes del grupo listan para cada nodo, las posibles desviaciones que pudieran ocurrir, como ser: Alto/Bajo Flujo Flujo Inverso Alto/Bajo Nivel Alta/Baja Presión Alta/Baja Temperatura Contaminació n o Fuego